期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何制定最佳防御策略
下载PDF
职称材料
导出
摘要
任何安全团队都不可能随时准备着去完全地保护企业的移动设备,防止遭受安全损害,因为窃贼总在寻找成功地实施攻击的新方法。本文的目的是为了提醒安全管理员,使其知道对移动人员的威胁正快速演变,并且可能完全不可预测。
出处
《网络运维与管理》
2016年第3期25-25,共1页
IT Operation and Maintenance
关键词
防御策略
移动设备
安全
管理员
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小心“MSN窃贼”[J]
.电脑时空,2004(2):141-141.
2
杨莘,刘振华.
入侵检测系统的比较[J]
.计算机工程,2004,30(6):137-138.
被引量:5
3
赵毅仙.
是谁盗用了我的照片[J]
.电脑爱好者,2011(15):47-47.
4
四大绝招 保护笔记本电脑数据安全[J]
.计算机与网络,2008,34(3):81-82.
5
roy.
屏蔽网页代码有绝招[J]
.玩电脑,2005(3):88-89.
6
Windows安全功能面面观[J]
.网友世界,2007(4):64-64.
7
俞木发.
体验更省心将Win8装入移动硬盘[J]
.计算机应用文摘,2011(17):18-20.
8
沈建苗.
完美的PC安全工具箱[J]
.微电脑世界,2012(12):70-76.
9
保护你的数据[J]
.科技新时代,2008(7):29-29.
10
公司销售无意言,网络窃贼有心听[J]
.网管员世界,2009(7):84-84.
网络运维与管理
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部